user

Авторизация

Добро пожаловать!

Регистрация

Graf

IT безопасность

Mirai нацелен на несколько уязвимостей IoT в недавней кампании

 С марта 2023 года было обнаружено, что злоумышленники используют несколько уязвимостей IoT для распространения варианта ботнета Mirai. По словам исследователей Palo Alto Unit 42 Networks, эти уязвимости используются для получения полного контроля над устройствами для выполнения дополнительных атак, таких как DDoS-атаки. 

Подробнее

 Последний обнаруженный вариант ботнета Mirai был обнаружен в ходе двух текущих кампаний, которые начались 14 марта и резко возросли в апреле и июне.

  • Этот вариант нацелен на около 22 известных проблем безопасности в различных подключенных продуктах, таких как маршрутизаторы, цифровые видеорегистраторы, сетевые видеорегистраторы, ключи связи Wi-Fi, системы теплового мониторинга, системы контроля доступа и мониторы солнечной энергии. 
  • Некоторые из этих уязвимых продуктов принадлежат D-Link, Nagios, Arris, Zyxel, TP-Link, SolarView, Nortek, Tenda и MediaTek.

Цепочка заражения

  • Цепочка атак начинается с использования одной из этих уязвимостей, закладывая основу для выполнения сценария оболочки из внешнего ресурса. 
  • Этот сценарий загружает клиент ботнета, соответствующий архитектуре взломанного устройства, например armv4l, arm5l, arm6l, arm7l, mips, mipsel, sh4, x86_64, i686, i586, arc, m68k и sparc.
  • После выполнения бота-клиента загрузчик сценария оболочки удаляет следы заражения файла клиента, чтобы снизить вероятность обнаружения.

Ботнеты, вдохновленные Mirai, продолжают расти в дикой природе

  • Недавно организация Shadowserver Foundation сообщила об активном использовании уязвимости внедрения команд в оборудовании Zyxel ботнетом, подобным Mirai.
  • Другой вариант, получивший название IZ1H9 , был обнаружен в крупномасштабных сетевых атаках, нацеленных на серверы и сетевые устройства под управлением Linux. 
  • В феврале вариант Mirai, отслеживаемый как V3G4 , использовал 13 различных уязвимостей в трех разных кампаниях для проведения массированных DDoS-атак.

Конечные строки

 Широко распространенное злоупотребление устройствами IoT продолжает сохраняться, поскольку исследователи обнаруживают варианты ботнетов, особенно от Mirai. Учитывая растущую популярность этого ботнета и его вариантов среди злоумышленников, организациям рекомендуется принять необходимые меры предосторожности для защиты своих устройств, установив последние исправления безопасности как можно скорее.